Ir para o final dos metadados
Ir para o início dos metadados
Obs: o tráfego do servidor IdP da sua instituição deve ser liberado para o destino  200.133.38.80:9999/tcp


1 - Acessar o IDP com seu cliente ssh com um usuário com permissão de administração no servidor;
2 - Baixar o pacote de instalação do Universal Forwarder do Splunk

wget https://svn.rnp.br/repos/CAFe/conf/shibboleth-idp/shib-v3/splunkforwarder-6.6.0-1c4f3bbe1aea-linux-2.6-amd64.deb   
cp splunkforwarder-6.6.0-1c4f3bbe1aea-linux-2.6-amd64.deb /opt

3 - Instalar o pacote de instalação do Universal Forward do Splunk:  

cd /opt
dpkg -i splunkforwarder-6.6.0-1c4f3bbe1aea-linux-2.6-amd64.deb

4 - Acessar o diretório onde os binários do splunk foram copiados:  
cd /opt/splunkforwarder/bin/
Obs: nesta etapa, certifique-se de que os arquivos foram copiados para a pasta /opt
5-Iniciar o Universal Forward do Splunk:  
./splunk start --accept-license
6-Habilitar o Universal Forward do Splunk para inicializar com o Sistema Operacional:  
./splunk enable boot-start
7 - Trocar senha cliente splunk:
./splunk edit user admin -password "new_password" -auth admin:current_password
PS.:  serve para alterar os dados inseridos/configurados, que atendem ao passo 7.
8-Configurar comunicação segura com o servidor da RNP:

8.1 Crie a pasta que vai abrigar as informações relacionadas aos certificados:

mkdir /opt/splunkforwarder/etc/auth/mycerts/

8.2 Faça o download da chave pública para comunicação com o servidor:

8.3- Edite o arquivo /opt/splunkforwarder/etc/system/local/outputs.conf:

[tcpout:group1]
server = 200.133.38.80:9999
clientCert = /opt/splunkforwarder/etc/auth/mycerts/myNewServerCertificate.pem
sslVerifyServerCert = true
sslVersions = tls

8.4 - Reinicie o Splunk

/opt/splunkforwarder/bin/splunk stop

/opt/splunkforwarder/bin/splunk start


9-Incluir o arquivo de log para monitoramento:
   

./splunk add monitor /opt/shibboleth-idp/logs/ -index cafe -sourcetype Shibboleth

10-Verificar e enviar resultado da comunicação:  
.splunk list forward-server (login: admin / senha: changeme)
Resultado a ser obtido:
     =====================================
     = Active forwards:                                             =  
     =      None                                                       =
     = Configured but inactive forwards:                    =
     =      http://200.133.38.80:9997                    =
     =====================================
11- Encaminhar um e-mail para   sd@rnp.br   informando o IP do seu IDP para que possamos liberar o acesso em nosso firewall

Obs: neste e-mail deve estar descrito quais foram as ações realizadas para que o Service Desk da RNP possa classificar o atendimento de forma correta, conforme exemplo a seguir:

 

Assunto: Inclusão da [nome_da_instituição] no piloto do sistema de estatísticas da CAFe

Prezados,

Após instalação do agente de coleta das estatísticas da CAFe conforme procedimentos enviados pela rnp, solicito a inclusão da [nome_da_instituição] no piloto do sistema de estatísticas da Federação CAFe.

Informações sobre o IdP:

Endereço IP: xxx.xxx.xxx.xxx

DNS: instituicao.edu.br

Responsáveis técnicos pelo IdP: João da Silva (Telefone: (61)9999-9999 / email: joao.silva@instituicao.edu.br), José dos Santos (Telefone: (61)9999-9999 / email: jose.santos@instituicao.edu.br)

 

Exemplo de dashboard do Splunk:

 
Etiquetas
  • Nenhum